Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
| Novidades| Comunidade de Desenvolvedores| Blog de DevOps| Documentação |
Roteiro do produto
Esta lista de funcionalidades é uma espiada em nosso plano de desenvolvimento. Ele identifica alguns dos recursos significativos nos quais estamos trabalhando atualmente e um prazo aproximado para quando você pode esperar vê-los. Não é abrangente, mas destina-se a fornecer alguma visibilidade dos principais investimentos. No topo, você encontrará uma lista de nossas grandes iniciativas multitrimestrais e os recursos nos quais elas se dividem. Mais abaixo, você encontrará a lista completa de recursos significativos que planejamos.
Cada recurso está vinculado a um artigo onde você pode aprender mais sobre um item específico. Esses recursos e datas são os planos atuais e estão sujeitos a alterações. As colunas Cronograma refletem quando o recurso deverá estar disponível.
Iniciativas
GitHub Advanced Security para Azure DevOps
A Segurança Avançada do GitHub para GHAzDO (Azure DevOps) traz recursos de segurança adicionais para o Azure DevOps sob uma licença adicional. Qualquer administrador de coleção de projetos agora pode habilitar a Segurança Avançada para sua organização, projetos e repositórios nas Configurações do Projeto ou Configurações da Organização.
Os principais recursos do GitHub Advanced Security para Azure DevOps são:
- Escaneamento de Segredos: Detecte e corrija segredos de texto plano em seus repositórios Git. Se a proteção por push estiver habilitada, ela também detectará e bloqueará os segredos antes que eles sejam enviados por push para seus repositórios.
- Verificação de código: Pesquise possíveis vulnerabilidades de segurança e erros de codificação em seu código usando o CodeQL ou uma ferramenta de terceiros.
- Verificação de dependência: Detecte e alerte quando seu código depende de um pacote não seguro e receba diretrizes simples de correção.
Você pode saber mais sobre como configurar o GitHub Advanced Security para Azure DevOps em nossa documentação.
Os próximos recursos que esperamos fornecer incluem:
Recurso | Área | Trimestre |
---|---|---|
Determinar a validade dos segredos de parceiros detectados | GitHub Advanced Security para Azure DevOps | 2025 2º trimestre |
Vincular itens do Boards a alertas de segurança avançados | GitHub Advanced Security para Azure DevOps | 3º trimestre de 2025 |
Corrija automaticamente as vulnerabilidades de verificação de dependência detectadas com as atualizações de segurança do Dependabot | GitHub Advanced Security para Azure DevOps | Futuro |
Configuração padrão do CodeQL (habilitação com um clique) | GitHub Advanced Security para Azure DevOps | Futuro |
Minimizando os riscos associados ao roubo de credenciais
O Azure DevOps dá suporte a muitos mecanismos de autenticação diferentes, incluindo autenticação básica, PATs (tokens de acesso pessoal), SSH e tokens de acesso da ID do Microsoft Entra (anteriormente Azure Active Directory). Esses mecanismos não são criados igualmente do ponto de vista da segurança, especialmente quando se trata do potencial de roubo de credenciais. Por exemplo, o vazamento não intencional de credenciais, como PATs, pode permitir que agentes mal-intencionados entrem em organizações do Azure DevOps, onde podem obter acesso a ativos críticos, como código-fonte, direcionar ataques à cadeia de suprimentos ou até mesmo comprometer a infraestrutura de produção. Para minimizar os riscos de roubo de credenciais, concentraremos nossos esforços nos próximos trimestres nas seguintes áreas:
Permita que os administradores melhorem a segurança da autenticação por meio de políticas do painel de controle.
Reduzindo a necessidade de PATs e outros segredos roubáveis, adicionando suporte para alternativas mais seguras.
Aprofundando a integração do Azure DevOps com o Microsoft Entra ID para oferecer melhor suporte aos vários recursos de segurança.
Evitando a necessidade de armazenar segredos de produção em conexões de serviço do Azure Pipelines.
Quadros aprimorados + integração com o GitHub
A integração existente do Azure Boards + GitHub está em vigor há vários anos. A integração é um ótimo ponto de partida, mas não oferece o nível de rastreabilidade a que nossos clientes se acostumaram. Com base no feedback dos clientes, reunimos um conjunto de investimentos para aprimorar essa integração. Nosso objetivo é melhorá-lo para que os clientes do Azure Boards que optarem por usar repositórios do GitHub possam manter um nível equivalente de rastreabilidade a ter repositórios no Azure DevOps.
Esses investimentos incluem:
Migrar para Pools de DevOps Gerenciados
Os Pools de DevOps Gerenciados são uma evolução dos pools de agentes do Conjunto de Dimensionamento de Máquinas Virtuais do Azure DevOps. Ele fornece melhor escalabilidade e confiabilidade do pool, simplifica o gerenciamento de pool e permite que você use as imagens de VM de agentes hospedados pela Microsoft em VMs personalizadas do Azure. Você pode ler mais sobre pools de DevOps gerenciados aqui. Os Pools de DevOps Gerenciados geralmente estão disponíveis, portanto, você pode migrar os pools do Conjunto de Dimensionamento de Máquinas Virtuais para pools de DevOps Gerenciados e usá-los para fluxos de trabalho de produção, sempre que possível.
Abaixo, você encontrará vários investimentos que planejamos entregar como parte desta iniciativa:
Recurso | Área | Trimestre |
---|---|---|
Criação de pool no nível do projeto do Azure DevOps usando permissões de nível de projeto | Tubulações | 2025 2º trimestre |
Instância de Máquinas Virtuais Spot | Tubulações | 2025 2º trimestre |
Adicionar certificados raiz confiáveis | Tubulações | 2025 2º trimestre |
Agentes baseados em contêiner | Tubulações | 4º trimestre de 2025 |
YAML e pipelines de versão apresentam paridade de recursos
Nos últimos anos, todos os nossos investimentos em dutos foram na área de dutos YAML. Além disso, todas as nossas melhorias de segurança foram para pipelines YAML. Por exemplo, com os pipelines YAML, o controle sobre recursos protegidos (como repositórios, conexões de serviço etc.) fica nas mãos dos proprietários dos recursos. Isso, em vez de ficar nas mãos dos autores dos pipelines. Os tokens de acesso a tarefas usados em pipelines YAML são restritos a repositórios específicos definidos no arquivo YAML. Esses são apenas dois exemplos de recursos de segurança disponíveis para pipelines YAML. Por esses motivos, recomendamos usar pipelines YAML em vez de clássicos. A adoção do YAML em vez do clássico tem sido significativa para os builds (CI). No entanto, muitos clientes continuaram a usar os pipelines clássicos de gerenciamento de versões no YAML para as versões (CD). A principal razão para isso é a falta de paridade em vários recursos de CD entre as duas soluções. No ano passado, abordamos várias lacunas nessa área, principalmente em Verificações. As verificações são o principal mecanismo nos pipelines do YAML para restringir a promoção de um build de um estágio para outro. Continuaremos a abordar as lacunas em outras áreas no próximo ano. Nosso foco será na experiência do usuário, rastreabilidade e ambientes.
Recurso | Área | Trimestre |
---|---|---|
Auditar verificações | Tubulações | ![]() |
Variáveis personalizadas em verificações | Tubulações | ![]() |
Verifica a escalabilidade | Tubulações | ![]() |
Ignorar aprovações e verificações | Tubulações | ![]() |
Aprovações de sequenciamento e outras verificações | Tubulações | ![]() |
Aprovações adiadas | Tubulações | ![]() |
Executar novamente o estágio único | Tubulações | ![]() |
Enfileiramento manual de estágios | Tubulações | ![]() |
Concorrência no nível de estágio | Tubulações | ![]() |
Rastreabilidade no nível de fase | Tubulações | 2025 2º trimestre |
Execução de etapas sob demanda e fora de ordem | Tubulações | 2025 2º trimestre |
Conexões de serviço em verificações | Tubulações | Futuro |
Verifica a extensibilidade | Tubulações | Futuro |
Melhorias nos planos de teste do Azure
O Azure DevOps oferece uma variedade de ferramentas de teste e integrações para dar suporte a diferentes necessidades de teste. Entre elas estão os testes manuais, testes automatizados e testes exploratórios. A plataforma permite a criação e o gerenciamento de planos de teste e conjuntos de testes, que podem ser usados para acompanhar testes manuais para sprints ou marcos. Além disso, o Azure DevOps integra-se a pipelines da CI/CD, habilitando a execução automatizada de testes e a geração de relatórios.
Estamos aumentando os investimentos nessa área em resposta ao feedback da nossa base de clientes mais ativos. Nosso foco estará nos seguintes aspectos do gerenciamento de testes: aprimorar a rastreabilidade dos testes de ponta a ponta, estender o suporte para várias linguagens de programação e estruturas para testes automatizados em Planos de Teste; remodelar fluxos de trabalho e experiências para consumir execuções de teste e resultados de teste.
Veja a seguir os diversos investimentos que planejamos fazer como parte desta iniciativa:
Todos os recursos
Azure DevOps Services
Servidor do Azure DevOps
Como fornecer comentários
Adoraríamos ouvir o que você pensa sobre esses recursos. Relate quaisquer problemas ou sugira um recurso por meio da Comunidade de Desenvolvedores.
Você também pode receber conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.